Lösungsprofil. Branch on Demand. Unternehmensweiten Zugang erweitern und schützen

Größe: px
Ab Seite anzeigen:

Download "Lösungsprofil. Branch on Demand. Unternehmensweiten Zugang erweitern und schützen"

Transkript

1 Lösungsprofil Branch on Demand Unternehmensweiten Zugang erweitern und schützen

2 Zugang zu Unternehmensressourcen im gesamten Unternehmen erweitern Da Unternehmen immer mehr ihre Leistungskompetenz auf Telearbeitsplätze und Zweigniederlassungen verteilen, können zusätzliche Infrastruktur und erhöhte Komplexität zu massiven Kostensteigerungen führen und die Arbeit der Netzwerkadministratoren erschweren. Diese zusätzliche Infrastruktur erfordert normalerweise Support und Wartung an Orten, wo keine IT- Fachleute verfügbar sind. Außerdem stellen Installation, Konfiguration und nachhaltige Sicherheit ein Problem dar, selbst wenn qualifizierte IT-Teams verfügbar sind. Mit der Branch on Demand Lösung von Aerohive ist es ganz einfach, die Leistungskompetenz auf Mitarbeiter an jedem beliebigen Ort zu übertragen und gleichzeitig die Betriebskosten zu senken. Der Schlüssel hierfür liegt in einem Paket aus Features und Funktionen, die speziell für Remote-Umgebungen entwickelt wurden. Mit diesen können Vorgänge vereinfacht, Sicherheitsstrategien durchgesetzt, Kosten gesenkt und ein nahezu wartungsfreies Arbeiten ermöglicht werden. Branch On Demand Die Branch on Demand Lösung von Aerohive definiert die Wirtschaftlichkeit, Steuerung und Leistung der Konnektivität von kleinen Niederlassungen und Telearbeitsplätzen komplett neu, indem mithilfe unserer zum Patent angemeldeten Cloud Services Platform für jeden Benutzer unabhängig von seinem Aufenthaltsort der Zugang zum Netzwerk so erfolgt, als würde er sich direkt in der Hauptniederlassung befinden. Router BR100/200 Branch Router mit integriertem n Schnelle, einfache Konfiguration und Installation Externe Mitarbeiter sind häufig technisch nicht so versiert, und in Zweigniederlassungen steht normalerweise kein IT-Team zur Verfügung. Daher müssen drahtlose Remote-Lösungen einfach installiert und konfiguriert werden können. Mit der Branch on Demand Lösung von Aerohive kann jeder einfach einen Aerohive Branch Router anschließen, ein paar Minuten warten, bis die Bereitstellung abgeschlossen ist, und dann sofort auf die benötigten Ressourcen zugreifen. Abb. 1 Mit der automatischen Bereitstellung durch Zero Touch werden vor Ort keine Techniker benötigt. VPN-Gateway CVG VMWare-konformes VPN- Gateway Cloud Services Platform Integrierte Cloud-basierte Services 2 Copyright 2012, Aerohive Networks, Inc.

3 Mit Aerohive müssen nicht mehr an jedem angeschlossenen Gerät Konsolenkabel, oder individuelle Secure Socket Layer (SSL) Virtual Private Network (VPN) Clients inclusive Zertifikaten installiert werden. Die Vorkonfiguration entfällt, da die hoch intelligente Aerohive Cloud jedes Aerohive Gerät an seine extrem leistungsfähige HiveManager Management-Plattform umleitet. Dabei spielt es keine Rolle, ob sich der HiveManager in der Aerohive Cloud oder am jeweiligen Standort befindet. Die Arbeit der Administratoren beschränkt sich auf folgende Schritte: Eine Konfiguration einrichten. Parameter für Branch Router bereitstellen, um die Konfiguration zu erfassen. Warten, bis externe Benutzer Geräte anschließen. Wenn ein Gerät online ist, sendet der HiveManager automatisch an dieses Gerät die Konfiguration, und der Telearbeitsplatz ist aktiviert und kann benutzt werden, ohne dass hierfür der Administrator eingreifen muss. Zentralisiertes Management und Transparenz Wenn Sie mehrere tausend externe Geräte installieren, müssen deren Verwaltung, Wartung und Überwachung möglichst einfach sein. Bei typischen Remote-Lösungen werden für die Verwaltung der Remote-Konnektivität, der Sicherheit und für die Fehlerbehebung mehrere Konsolen benötigt. HiveManager stellt jedoch eine zentralisierte Schnittstelle zur Verfügung, mit denen Administratoren beliebig viele Aerohive Access Points und Geräte in der jeweiligen Niederlassung komfortabel konfigurieren können. Es spielt keine Rolle, ob ein Administrator mehrere tausend Geräte oder einfach nur ein Gerät verwalten muss. Mit HiveManager steht alles zur Verfügung, vom integrierten IP-Adressen-Management bis zur automatischen Bereitstellung und konsistenten Durchsetzung von Access und Security Policies an allen Aerohive Geräten. Flexibilität bei der Installation Mit den Branch on Demand Lösungen von Aerohive haben Administratoren die absolute Kontrolle über den Ressourcenzugang. Sie können definieren, welche Benutzer und Geräte auf einen Branch Router zugreifen können, und sie können für jeden angemeldeten Benutzer den Zugang zu bestimmten lokalen und entfernten Ressourcen bereitstellen. Der Aerohive BR100 Router unterstützt: Bis zu acht Service Set Identifiers (SSIDs) für drahtlose Installationen 6 verschiedene VLANs, die von verkabelten und drahtlosen Schnittstellen gemeinsam verwendet werden Authentifizierung wie z.b X, Captive Web-Portal und Private Pre-Shared Key von Aerohive, um Benutzer zu erkennen Administratoren können basierend auf der Identität einen individuellen Zugang konfigurieren und auf diese Weise auf einzelne Benutzer oder Geräte Firewall-Strategien, VLAN-Zuweisungen, Tunnelberechtigungen und Quality of Service (QoS) anzuwenden. Copyright 2012, Aerohive Networks, Inc. 3

4 Durchgängige Sicherheit und Übereinstimmung Durchgängige, zuverlässige Sicherheit ist bei großflächig verteilten Netzwerken eine wichtige Anforderung. Jedoch sind dedizierte Branch Router und Sicherheitslizenzen für kleine Niederlassungen oder einzelne Telearbeitsplätze zu teuer, und ein Software-Client bietet nicht immer einen ausreichenden Schutz. Dies gilt besonders dann, wenn eine unternehmensweite Sprachverbindung erforderlich ist. In den Branch on Demand Lösungen von Aerohive kommt ein patentiertes N-Way Cloud Proxy Feature zum Einsatz, mit dem Sicherheit der Unternehmensklasse zum Preis eines Telearbeitsplatzes zur Verfügung steht. Mit Cloud Proxy kann ein Administrator einen Cloudbasierten Sicherheitsservice, wie Websense oder Barracuda Online, nutzen und den gesamten externen Web-Verkehr über diesen Service routen, bevor die Daten an ihr endgültiges Ziel gesendet werden. Die umfangreichen Protokolle und Übereinstimmungsberichte im HiveManager bieten eine hohe Transparenz. Einheitliche Strategie für Kabelverbindungen und drahtlose Verbindungen Für die Installation in Zweigniederlassungen muss eine Strategie für Benutzer und alle Gerätetypen festgelegt werden, die den Zugang unabhängig vom Zugangsmedium gewährleistet. Mit HiveManager kann ein Administrator basierend auf Identität und Gerätetyp individuelle Zugangsstrategien entwickeln, mit denen wiederum Berechtigungen für Firewall, Tunneling, Netzwerk und Warteschlangen für beliebige Benutzer bzw. Geräte unabhängig vom Aufenthaltsort des Benutzers und des Zugangsmediums zugewiesen werden können. HiveManager bietet außerdem die vollständige Transparenz für: Benutzer und Geräte, die mit irgendeinem Gerät im Aerohive Netzwerk verbunden sind Berechtigungen, die einem Benutzer bzw. Gerät zugewiesen sind Berichte mit historischen Gerätedaten, auch dann, wenn das Gerät zwischen verkabelten und drahtlosen Umgebungen hin und her bewegt wird Umgebungen für Telearbeitsplätze Telearbeitsplätze werden immer beliebter, da sie von Unternehmen genutzt werden, um Kapitalund Betriebskosten in Verbindung mit Büros, Parkplätzen und anderen Einrichtungen zu senken. Mit Telearbeitsplätzen können Unternehmen außerdem ihre Nachhaltigkeitsziele erreichen und einen kosteneffizienten Vorteil bieten, mit dem Spitzenkräfte angeworben und gehalten werden können. Robert Half International hat CFOs über die Beliebtheit von Telearbeitsplätzen in ihren Unternehmen befragt. 46% gaben an, dass ein Telearbeitsplatz nach dem Gehalt der zweitwichtigste Vorteil ist, um Spitzenkräfte anzuwerben. 33% gaben an, dass es der wichtigste Anziehungspunkt ist! Die erfolgreiche Einrichtung von Telearbeitsplätzen ermöglicht einen durchgängigen, beständigen Zugang zu den gleichen Ressourcen, die die Mitarbeiter auch am betrieblichen Arbeitsplatz nutzen würden. Dies umfasst Sprachverbindung, Telekonferenzen, sichere Internet- Konnektivität und Cloud-basierte Services und Anwendungen wie salesforce.com. Die Branch on Demand Lösung von Aerohive bietet auf Standards basierte IP Security (IPsec) VPN- Funktionalität für den Zugang zu Unternehmensressourcen sowie die zum Patent angemeldete 4 Copyright 2012, Aerohive Networks, Inc.

5 Aerohive Cloud Proxy Funktion (N-Way Split Tunneling), um die Integrität des Web-Verkehrs zu gewährleisten, indem Cloud-basierte Sicherheitsservices, wie Websense und Barracuda, eingebunden werden. Aerohive hat in seine branchenführend, Cloud-fähige Netzwerkarchitektur eine Remote-Routing- Funktion nahtlos integriert, um so für die Telearbeitsplätze einfach zu verwaltende, sichere und zuverlässige Verbindungen bereitzustellen. Abb. 2: Typische Installation einer Branch on Demand Lösung von Aerohive für Telearbeitsplätze In diesem Beispiel sorgt der HiveManager für eine einfache Konfiguration, Überwachung und Fehlerbehebung für die Geräte am Telearbeitsplatz. Der BR100 Router erkennt HiveManager mithilfe der konfigurierten Optionen oder durch Abfragen des ihm zugewiesenen HiveManagers in der Aerohive Cloud, und dies unabhängig davon, ob sich dieser HiveManager in der Cloud oder an einem Standort des Kunden befindet. Aerohive hat außerdem das Cloud VPN-Gateway entwickelt. Dabei handelt es sich um ein VMware-basiertes Gerät, das IPsec-Tunnels von Aerohive Branch Routern beendet. Das Cloud VPN-Gateway kann basierend auf der Hardware, der der VMware-Server zugeordnet ist, skaliert werden und ist bezüglich Konnektivität nicht vom HiveManager abhängig. In diesem Szenario für Telearbeitsplätze wird der BR100 Branch Router mit mehreren SSIDs konfiguriert. Eine SSID wird z.b. für den Mitarbeiterzugang mit 802.1X verwendet, und eine andere SSID wird für den Gastzugang über einen Pre-Shared Key genutzt. Vier 10/100 LAN-Anschlüsse sind konfigurierbar, um ein VLAN mit einer drahtlosen SSID gemeinsam zu nutzen und kann auch über ein Captive Web Portal geschützt werden. Der Datenverkehr von authentifizierten Mitarbeitern kann über den VPN-Tunnel geleitet werden und auch einer Prioritäts-QoS-Warteschlange getrennt vom verbundenen Gastdatenverkehr zugewiesen werden. Ein Administrator kann den BR100 Branch Router so konfigurieren, dass der nicht für den VPN-Tunnel bestimmte Web-Verkehr separiert und über den Aerohive Cloud Proxy Service an einen externen Sicherheitsservice gesendet wird. Es kann ein drahtloses Service Level Agreement (SLA) konfiguriert werden, um sicherzustellen, dass die Leistung bei drahtlosen Copyright 2012, Aerohive Networks, Inc. 5

6 Zugängen für externe Anwendungen einen gewissen Standard erfüllt, und um die Sendezeit für einen Benutzer zu optimieren, wenn das SLA nicht erfüllt wird. Kleine Niederlassungen Durch traditionelle VPN-Lösungen für Niederlassungen erhöhen sich an jedem Standort Kosten, und Komplexität. Auch wenn kleine Niederlassungen ca. 20% der IT-Infrastruktur ausmachen, nehmen sie häufig 80% der IT-Wartungsarbeiten in Anspruch. Softwarelösungen sind billiger, werden jedoch schnell unüberschaubar bzw. sind ungeeignet, wenn mehrere Geräte oder Geräte, die keine VPN-Clients unterstützen, eine Verbindung mit dem Netzwerk benötigen. Über die Cloud vereinfacht die Branch on Demand Lösung Bereitstellung, Management, Überwachung und Fehlerbehebung bei Installation in Niederlassungen, und hierfür werden keine Techniker vor Ort benötigt. Unternehmen können ihre Investitionsaufwendungen und Betriebskosten erheblich senken und gleichzeitig die Transparenz bei Remote-Netzwerken stärken, die Sicherheitsvorgaben und Übereinstimmungsstandards einhalten und die Produktivität steigern. Abb. 3: Typische Implementierung einer Branch on Demand Lösung von Aerohive für eine Zweigniederlassung Bei Installationen in kleinen Niederlassungen haben höchste Priorität: ein zuverlässiger Zugang zur Zentrale sowie ein sicherer Internet-Zugang für Online-Anwendungen und Ressourcen. Die Branch on Demand Lösung nutzt die Aerohive Cloud, um den HiveManager schnell und sicher zu erkennen und das unabhängig davon, ob der Zugriff auf den HiveManager online oder am lokalen Standort erfolgt. In vielen Zweigniederlassungen besteht der Wunsch, den BR100 Branch Router in einem Verteilerschrank sicher zu installieren, während gleichzeitig der drahtlose Zugang im restlichen 6 Copyright 2012, Aerohive Networks, Inc.

7 Bereich des Gebäudes möglich sein soll. Dies gilt besonders für Niederlassungen wie z.b. Einzelhandelsgeschäften, bei denen besonders strenge Anforderungen an die Datensicherheit zu beachten sind. Aerohive ermöglicht ein komfortables Erweitern der drahtlosen Zugänge, indem ein Administrator Aerohive Access Points über ein Mesh-Netzwerk mit dem BR100 Branch Router verbinden kann. Dann können die Access Points so konfiguriert werden, dass mehrere VLANs und Benutzerprofile unterstützt werden und für den gesamten Standort nur eine einzige Security Policy zu implementieren ist. Mit dieser Methode können sich Benutzer mit jedem verfügbaren Access Point verbinden und die korrekten Berechtigungen basierend auf ihrer Identität bzw. dem Gerätetyp empfangen. Der Benutzerdatenverkehr kann, basierend auf dem klassischen Routing und Firewall- Berechtigungen, über den VPN-Tunnel oder das Internet geleitet werden. Die Branch on Demand Software kann auch den "vertrauenswürdigen" Web-Datenverkehr separieren, der direkt in das Internet geleitet werden soll. Mit dem Aerohive Cloud Proxy Service kann ein Administrator festlegen, dass der restliche Web-Datenverkehr einen Online-Sicherheitsservice durchlaufen muss. Da alle Aerohive Geräte das Aerohive Mobility Routing Protocol (AMRP) unterstützen, kann ein Benutzer bei Bedarf komfortabel und sicher zwischen verbundenen Access Points und dem Branch Router wechseln. Der sichere Zugang für Gäste kann vom Datenverkehr des Unternehmens getrennt werden. Außerdem kann festgelegt werden, dass für diesen Datenverkehr andere Netzwerke, QoS, Zugangszeiten, Firewall-Strategien und Web- Sicherheitseinstellungen sowie viele andere Aerohive Features gelten. Weitere Informationen Mit den Branch on Demand Lösungen von Aerohive können jetzt drahtlose Zugänge zu Unternehmensressourcen ortsunabhängig einfacher und kostengünstiger implementiert werden vom Home-Office über Zweigniederlassungen bis zu Telearbeitsplätzen. Weitere Informationen zur Branch on Demand Lösungen finden Sie unter Copyright 2012, Aerohive Networks, Inc. 7

8 Infos zu Aerohive Aerohive Networks verringert Kosten und Komplexität der heutigen Netzwerke mit Cloudfähigen, verteilten Wi-Fi- und Routing-Lösungen für Großunternehmen und mittelgroße Firmen sowie Zweigniederlassungen und Telearbeitsplätze. Mit den prämierten Routing- und VPN- Lösungen von Aerohive mit Cooperative Control Wi-Fi-Architektur und Cloud-fähigem Publicund Private-Netzwerkmanagement werden kostenintensive Controller und einzelne Fehlerstellen eliminiert. Dies bietet den Kunden die geschäftskritische Zuverlässigkeit mit granularer Sicherheitsund Strategiedurchsetzung. Außerdem kann im kleinen Rahmen begonnen und dann ohne jegliche Beschränkungen erweitert werden. Aerohive wurde 2006 gegründet und hat seinen Hauptsitz in Sunnyvale, Kalifornien. Die Investoren des Unternehmens sind Kleiner Perkins Caufield & Byers, Lightspeed Venture Partners, Northern Light Venture Capital und New Enterprise Associates, Inc. (NEA). Hauptsitz Niederlassung für Europa, Mittlerer Osten, Afrika Aerohive Networks, Inc. Aerohive Networks Europe LTD 330 Gibraltar Drive Sequel House Sunnyvale, California 94089, USA The Hart Telefon: Surrey, Großbritannien GU9 7HW Gebührenfrei in Großbritannien: +44 (0) Fax: +44 (0) Fax:

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Referenz-Konfiguration für IP Office Server. IP Office 8.1

Referenz-Konfiguration für IP Office Server. IP Office 8.1 Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3 Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

BitDefender Client Security Kurzanleitung

BitDefender Client Security Kurzanleitung BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

Grundlagen von Drahtlosnetzwerkenp

Grundlagen von Drahtlosnetzwerkenp Grundlagen von Drahtlosnetzwerkenp Diese Broschüre enthält Informationen zum Konfigurieren einer Drahtlosverbindung zwischen dem Drucker und den Computern. Informationen zu anderen Netzwerkverbindungen,

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 5. Tobit David Fax Server mit

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard LANCOM Support Knowledgebase Dokument-Nr. 0911.0913.3223.RHOO - V1.60 VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard Beschreibung: Dieses Dokument beschreibt die

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

Leitfaden Installation des Cisco VPN Clients

Leitfaden Installation des Cisco VPN Clients Leitfaden Seite 1 von 19 INHALTSVERZEICHNIS 1.Vorbereitung für die Installation...3 1.1 Einrichten einer Wählverbindung...3 1.1.1 Einwahl Parameter...3 1.1.2 Netzwerk Konfiguration...4 1.2 Entpacken der

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

NAS 323 NAS als VPN-Server verwenden

NAS 323 NAS als VPN-Server verwenden NAS 323 NAS als VPN-Server verwenden NAS als VPN-Server verwenden und über Windows und Mac eine Verbindung dazu herstellen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie:

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

VPN und WLAN an der FH Köln - Schnelleinstieg

VPN und WLAN an der FH Köln - Schnelleinstieg VPN und WLAN an der FH Köln - Schnelleinstieg Voraussetzungen Erste Voraussetzung für die Nutzung des Internetzugangs per WLAN ist ein bestehender personalisierter ZVD-Account. Weiterhin ist es notwendig,

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

{tip4u://033} VPN mit Mac OS X

{tip4u://033} VPN mit Mac OS X {tip4u://033} Version 15 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Über ein Virtual Private Network (VPN) ist es möglich, per Internet, etwa von zu Hause, auf IT-Ressourcen

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014 Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Warum Secure Shell? Die Benutzung von einigen FTP-Clients oder z.b. Telnet im ungesicherten Netzwerk ist verhältnismäßig riskant, da Daten

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

HostProfis ISP ADSL-Installation Windows XP 1

HostProfis ISP ADSL-Installation Windows XP 1 ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Aufbau und Funktion eines VPN- Netzwerkes

Aufbau und Funktion eines VPN- Netzwerkes Thomas Zollt zollt-software-consulting Aufbau und Funktion eines VPN- Netzwerkes Legende Symbole Internet Zugang VPN-Tunnel Router Server/ PC Kein Zugang VPN-Tunnel zertifizierter VPN- Schlüssel Kein/

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Zum Gebrauch mit QR Code-Scanner/Lesegeräten

Zum Gebrauch mit QR Code-Scanner/Lesegeräten Xerox QR Code-App Kurzanleitung 702P03999 Zum Gebrauch mit QR Code-Scanner/Lesegeräten Die QR (Quick Response) Code-App mit folgenden Anwendungen verwenden: QR-Code Scanner-/Lesegerätanwendungen, Xerox

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Einführung Inhaltsverzeichnis

Einführung Inhaltsverzeichnis Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Installation Remotedesktopgateway, Rolle auswählen: Karsten Hentrup An der Schanz 18 52064 Aachen

Installation Remotedesktopgateway, Rolle auswählen: Karsten Hentrup An der Schanz 18 52064 Aachen W2K8-R2- Remotedesktopgateway und - Web Access für Remotedesktop mit Forefront Threat Management Gateway 2010 inklusive vorgelagerter Authentifizierung veröffentlichen Installation Remotedesktopgateway,

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr